$_SERVER['REMOTE_ADDR']
- це IP-адреса, на яку надійшло з'єднання TCP. Хоча технічно можливо двонаправлено підробляти IP-адреси в Інтернеті (повідомляючи про неправомірні маршрути через BGP), такі атаки, швидше за все, будуть помічені і недоступні типовому зловмиснику - в основному, ваш зловмисник повинен контролювати провайдера або оператора. Жодних можливих односпрямованих атак підміни проти TCP (поки що). Двонаправлене підмінювання IP-даних є тривіальним у локальній мережі.
Також пам’ятайте, що це може бути не IPv4, а адреса IPv6. Ваша поточна перевірка в цьому плані чудова, але якщо ви перевірите, що 1.2.3.4
відбувається лише де-небудь усередині $_SERVER['REMOTE_ADDR']
, зловмисник може просто підключитися з 2001:1234:5678::1.2.3.4
.
Таким чином, для будь-чого іншого, крім критичних (банківські / військові / потенційні збитки> 50 000 €), ви можете використовувати віддалену IP-адресу, якщо ви можете виключити зловмисників у вашій локальній мережі.